期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于NXP S32K的安全启动策略研究
1
作者 蔡艳波 舒畅 +2 位作者 王敬伟 孙伟 吴戈 《中文科技期刊数据库(全文版)工程技术》 2023年第7期1-4,共4页
随着汽车电子技术的发展和智能化程度提高,汽车在其电子系统中整合了越来越多的功能,如导航、通信、娱乐等。但汽车电子系统的日益复杂化也增加了其出现问题的可能性,例如软件漏洞、黑客攻击等。因此,研究和应用安全启动技术是保障车辆... 随着汽车电子技术的发展和智能化程度提高,汽车在其电子系统中整合了越来越多的功能,如导航、通信、娱乐等。但汽车电子系统的日益复杂化也增加了其出现问题的可能性,例如软件漏洞、黑客攻击等。因此,研究和应用安全启动技术是保障车辆安全的重要途径之一。本文通过对NXP S32K芯片的特点和系统架构进行分析,提出一种基于NXP S32K的安全启动策略。该策略在汽车电子系统启动过程中,通过对系统软件完整性进行校验,有效提高了汽车电子系统的安全性能。通过在实际系统中的验证,证明了该策略的有效性和可行性,为汽车安全保障提供了一定的理论与实践基础。 展开更多
关键词 汽车电子技术 安全启动技术 NXP S32K 安全性能 软件完整性
下载PDF
不同依恋类型下积极情绪与成人创造性的关系 被引量:2
2
作者 俞睿玮 张嘉琪 +1 位作者 朱函昱 刘文 《中国健康心理学杂志》 2016年第1期130-134,共5页
目的:探讨不同依恋类型下,积极情绪与成人创造性的关系。方法:采用问卷法与安全基地启动技术相结合的方法,随机选取60名大学生被试,探究不同启动条件下个体创造性的差异。进一步随机选取120名大学生被试,使用情绪启动技术探究不同依恋... 目的:探讨不同依恋类型下,积极情绪与成人创造性的关系。方法:采用问卷法与安全基地启动技术相结合的方法,随机选取60名大学生被试,探究不同启动条件下个体创造性的差异。进一步随机选取120名大学生被试,使用情绪启动技术探究不同依恋类型下积极情绪与成人创造性的关系。结果:1依恋启动组个体创造性显著高于认识启动组(t=11.647,P<0.001);2安全型个体创造性显著高于非安全型(F=26.647,P<0.001);3积极情绪下个体创造性显著高于中性情绪(F=13.744,P<0.001);4依恋类型与情绪交互作用显著(F=5.074,P<0.05)。结论:不同依恋类型下,积极情绪都能够提高个体的创造性。 展开更多
关键词 创造性 依恋类型 积极情绪 安全基地启动技术
下载PDF
Verifiably Encrypted Signatures Without Random Oracles 被引量:3
3
作者 李祥学 陈克非 +1 位作者 刘胜利 李世群 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期230-235,共6页
Verifiably encrypted signatures are employed when a signer wants to sign a message for a verifier but does not want the verifier to possess his signature on the message until some certain requirements of his are satis... Verifiably encrypted signatures are employed when a signer wants to sign a message for a verifier but does not want the verifier to possess his signature on the message until some certain requirements of his are satisfied. This paper presented new verifiably encrypted signatures from bilinear pairings. The proposed signatures share the properties of simplicity and efficiency with existing verifiably encrypted signature schemes. To support the proposed scheme, it also exhibited security proofs that do not use random oracle assumption. For existential unforgeability, there exist tight security reductions from the proposed verifiably encrypted signature scheme to a strong but reasonable computational assumption. 展开更多
关键词 PAIRINGS verifiably encrypted signatures short signatures tight security reduction
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部